# PowerShell 远程代码执行漏洞
### 概述
Windows PowerShell 存在命令注入(Command Injection)漏洞,由于未正确中和命令中的特殊元素,导致未经授权的攻击者可利用该漏洞在目标系统上执行任意代码。
### 影响版本
未明确具体版本,建议检查更新并参考厂商公告。
### 细节
攻击者可通过构造包含特殊字符或命令的输入,在 PowerShell 执行过程中注入恶意代码。由于 PowerShell 在解析命令时未能充分过滤或转义这些特殊元素,造成命令被恶意篡改。
### 影响
攻击者可在受影响的系统上以本地用户权限执行任意命令,可能导致系统被完全控制、数据泄露或恶意软件植入。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/osman1337-security/CVE-2025-54100 | POC详情 |
| 2 | CVE-2025-54100 (CVSS 7.8 High) is a command injection vulnerability in the Invoke-WebRequest cmdlet of Windows PowerShell 5.1. It arises from improper neutralization of special elements during the automatic parsing of Web responses. | https://github.com/ThemeHackers/CVE-2025-54100 | POC详情 |
暂无评论